hacktricks/windows-hardening/checklist-windows-privilege-escalation.md
2024-04-06 18:13:31 +00:00

11 KiB

Checklist - Local Windows Privilege Escalation

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Grupo de Seguridad Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}


Mejor herramienta para buscar vectores de escalada de privilegios locales en Windows: WinPEAS

Información del sistema

Enumeración de registro/AV

Red

Procesos en ejecución

Servicios

Aplicaciones

Secuestro de DLL

  • ¿Puedes escribir en cualquier carpeta dentro de PATH?
  • ¿Hay algún binario de servicio conocido que intente cargar alguna DLL inexistente?
  • ¿Puedes escribir en alguna carpeta de binarios?

Red

  • Enumera la red (compartidos, interfaces, rutas, vecinos, ...)
  • Presta especial atención a los servicios de red que escuchan en localhost (127.0.0.1)

Credenciales de Windows

Archivos y Registro (Credenciales)

Manejadores Filtrados

  • ¿Tienes acceso a algún manejador de un proceso ejecutado por el administrador?

Impersonación de Cliente de Tubería

  • Verifica si puedes abusar de ello

Grupo de Seguridad Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}

Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: